Nicht nur über Mobilgeräte und der Mittels der Internetnutzung werden Menschen überwacht und ausgespäht sondern auch mit Hilfe von Überwachungskameras auf Straßen, Plätzen, Bahnhöfen, Stadion, Flughafen, Tiefgeragen und Einkaufszentren, um hier nur einige zu nennen.
Gray Man Urban Survival
Überall wo Überwachungskameras angebracht sind, filmen diese jeden der in ihren Blickwinkel gerät. Größtenteils geschieht die Auswertung dieser Daten aktuell mangels technischer Möglichkeiten noch nicht in Echtzeit. Jedoch ist es so, dass sobald Ihr Gesicht aufgezeichnet wurde, sich durch diese Bilder und eventuelle Mobildaten ein Bewegungsprotokoll von Ihnen erstellen lässt.
Mittlerweile gibt es auch Software die Aufgrund eines Schnappschusses Ihres Gesichts auf der Straße innerhalb von Minuten feststellen kann wie Sie heißen und wer Sie sind. Wollen sie das?
Wenn Sie das nicht wollen, dann sollten Sie Vorsichtsmaßnahmen ergreifen um dieser Form der Überwachung zu entgehen!
Entgehen Sie biometrischer Gesichtserkennung und Tracking!
Zuallererst einmal sollten Sie alle Bilder die Ihr Gesicht zeigen von den Online Plattformen entfernen. Das macht es Schwieriger einen aktuellen Gesichtsabgleich zu fahren.
Als zweites sollten Sie Ihr Gesicht abdecken. Das geht sehr gut mit einer sogenannten Baseballmütze, einer Sonnenbrille und der oft genutzten Mund Nasen Abdeckung.
Selbst nur die Mütze und die Sonnenbrille machen es dann schwierig bis unmöglich Sie mit Hilfe Biometrischer Software zu identifizieren.
Sie können Ihr Gesicht mit einem Infrarot Licht davor schützen von Kameras erfasst werden. Hier ein HowTo Video dazu:
Ihre Kleidung selbst sollte nicht auffallend sein. In unserem Artikel: „Gray Man – Kleidung und Ausrüstung“ haben wir das Prinzip der richtigen Bekleidung für einen Gray Man erläutert.
An einem besonderen Kleidungsstil können Sie auch wiedererkannt werden. Vermeiden sie das und seinen Sie „Durschnitt und unauffällig“!
Der Beste Weg keinen nachhaltigen Eindruck zu hinterlassen ist es, absolut keinen Eindruck zu hinterlassen! Das hört sich einfacher an als es ist.
Dreizehn Punkte um zum Gray Man (Mann, Frau, Kind) zu werden:
Tragen Sie dunkle und lässige Kleidung! Keine grellen Farben oder Labels oder Logos. Das gilt auch für Ihre Schuhe! Haben Sie immer ein Mütze, Sonnenbrille oder Jacke dabei um eventuell schnell Ihr Äußeres zu verändern falls Sie in der Menge gesucht werden. Hier finden Sie entsprechende Kleidung.
Tragen Sie keine Militärbekleidung! Auch keine Streetwear die so aussieht und keine Kampfstiefel. Absolut nichts Militärisches! Hier finden Sie entsprechende Boots.
Achten Sie darauf wie Sie riechen. Auch Gerüche prägen sich ein. Ein starkes Aftershave oder Deo oder Au de Toilette sollten Sie vermeiden!
Gehen und bewegen Sie sich natürlich!
Vermeiden Sie Augenkontakt, schauen Sie auf den Boden! Wenn Sie Augenkontakt aufnehmen, auch wenn es nur beim überqueren der Straße ist, dann kann das dazu führen da Sie später wiedererkannt werden!
Sehen Sie möglichst natürlich und nicht bedrohlich aus, so wie ein Otto-Normalverbrauche aus der grauen Masse!
Wenn Sie mit Menschen sprechen, dann seien Sie vorsichtig was Sie sagen. Eine bestimmte Aussage oder politische Meinung könnten Sie verraten! Beschränken Sie Gespräche auf ein notwendiges und freundliches Minimum, lächeln Sie, so vermeiden Sie es als kühl rüberzukommen!
Wenn Sie sich in einer größeren Menschenmenge bewegen müssen, dann gehen Sie buchstäblich mit der Masse mit! Plötzliche oder schnelle Bewegungen machen Sie auffällig und verdächtig! Sie sollten Ihre Gegend kennen, in der Sie sich bewegen wollen. Gehen Sie zu ihrem Ziel, jedoch mit der Masse und der angemessenen Geschwindigkeit. Wenn Sie aus der Menge raus wollen, dann arbeiten Sie sich langsam nach außen, achten Sie jedoch immer darauf dass Sie, auch dann immer noch in einer kleinen Gruppe und nicht alleine stehen!
Wenn Sie bewaffnet sind und/ oder Ausrüstung dabei haben, dann tragen Sie diese versteckt/verdeckt!
Wenn Sie die Gegend, Straßen, Häuser, Menschen beobachten, dann bleiben Sie diskret! Beobachten Sie ohne jedoch aufzufallen! Merken Sie sich wichtige Punkte.
Wenn Sie gezwungen sind auf Ihrem Weg Krach zu machen, dann versuchen Sie Krach zu machen der weniger auffällt, sozusagen Krach an denen die Menschen gewöhnt sind, der nicht auffällt.
Um Ihre Ausrüstung als EDC (Everyday Carry) zu transportieren bieten sich Rucksäcke oder Messenger Bags an. Diese sieht man überall und diese fallen auch nicht auf. Auch hier gilt nichts militärisches, nichts mit grellen Farben und Logos. Einfach dunkel, so wie Ihre Bekleidung, unauffällig eben! Hier finden Sie eine Liste der Gegenstände für Ihren EDC.
Ihre Ausrüstung im EDC Bag sollte auch unauffällig sein. Auch hier gilt, nichts militärisches nichts mit Tarnfarbe! Alle EDC Ausrüstungsgegenstände gibt es in „ziviler“ Ausführung.
FAZIT:
Überwachungskameras überwachen Sie auf Schritt und Tritt, wenn Sie es zulassen! Mit den hier dargestellten Tipps können auch Sie Ihre Privatsphäre schützen und für diese quasi unsichtbar werden.
Denken Sie daran: „Das Glück bevorzugt den, der vorbereitet ist!“
Welche Meinung haben Sie zum Thema?
Ich freue mich auf Ihre Kommentare hier unten im Kommentarfeld. Vielen Dank!
GRAY MAN’s EDC BAG Liste
Hier finden Sie alle Hilfsmittel um sich einen Gray Man EDC Bag zusammen zu stellen. Um die PDF Datei herunterzuladen, klicken Sie einfach auf das Bild.
ActiveRiskShield
AKTUELLE SICHERHEITSUPDATES DIREKT AUF DEIN HANDY PER TELEGRAM!
In diesem Artikel zeigen ich Ihnen wie Sie mit wenig Aufwand dem Ziel ein Digitaler Gray Man zu werden näher kommen.
Dieser Artikel erhebt keinen Anspruch auf Vollständigkeit, dazu ist dieses Thema zu komplex und zu vielschichtig um es mit einem Blog Artikel abzuhandeln. Auf jeden Fall erhalten sie hier die Richtung und laufen müssen Sie dann selber.
Seit den Veröffentlichungen des ehemaligen Geheimagenten der NSA, Edward Snowden, weiß mittlerweile jedes Kind was es mit digitaler Überwachung auf sich hat.
Georg Orwell 1984 lässt grüßen!
Ihr Smartphone und Social Media überwachen Sie auf Schritt und Tritt und somit auch Regierungen.
Das Ihr Handy als Überwachungswerkzeug, zum abhören Ihrer Gespräche, zum abfilmen Ihrer aktuellen Tätigkeiten und zur Ortung und Erstellung eines Bewegungsprotkolls genutzt werden kann, haben Sie gewusst?! Ihre Emailkommunikation, Ihr Surfverhalten, Ihre Social Media Aktivitäten, dadurch ableitend Ihre online Einkaufsgewohnheiten, was Sie gerne essen, Ihre politische Einstellung, ja so ziemlich alles aus Ihrem Privatleben kann überwacht werden. (Was kann, das wird auch!)
Zu diesem Thema empfehlen wir Ihnen dieses Buch: Die globale Überwachung: Der Fall Snowden, die amerikanischen Geheimdienste und die Folgen
Digitaler Gray Man – Digitale Überwachung
Nicht nur Geheimdienste sind besonders aktiv in der digitalen Überwachung sondern auch private Unternehmen wie Microsoft, Google und Facebook, um hier einige zu nennen.
Desweiteren überwachen immer mehr andere Unternehmen die digitalen Aktivitäten um sich im Rahmen ihrer IT Sicherheit auch vor Hackern, Industriespionage oder Missbrauch Ihrer IT durch eigene Mitarbeiter zu schützen.
In diesem Artikel wollen wir uns gemeinsam die Möglichkeiten zur Vermeidung digitaler Überwachung anschauen.
Persönliche Datensicherheit
Was können Sie jetzt tun um mehr Privatsphäre zu erlangen?
Das Smartphone
Zu aller erst ein Mal sollten Sie Ihr aktuelles Smartphone mit den hier von Sicherheitsexperten aufgelisteten Einstellungen versehen.
Das ist Ihr erster Schritte in Richtung mehr Privatsphäre.
Deaktivieren Sie die Einstellungen für Ortungsdienste auf dem Gerät.Deaktivieren Sie Mobile Daten und WiFi wenn sie diese nicht aktiv verwenden.
Aktivieren Sie den Flugzeugmodus, wenn das Gerät nicht verwendet wird. Stellen Sie sicher, dass BT und Wi-Fi deaktiviert sind, wenn der Flugzeugmodus aktiviert ist.
Apps sollten so wenige Berechtigungen wie möglich erhalten. Legen Sie Datenschutzeinstellungen fest, um sicherzustellen, dass Apps keine Standortdaten verwenden oder freigeben.
Vermeiden Sie nach Möglichkeit die Verwendung standortbezogener Apps, da diese Apps von Natur aus Benutzerstandortdaten verfügbar machen. Bei Verwendung sollten die Einstellungen für den Standortschutz / die Berechtigung für solche Apps so eingestellt werden, dass entweder die Verwendung von Standortdaten nicht oder höchstens die Verwendung von Standortdaten nur während der Verwendung der App zulässig ist.
Beispiele für standortbezogene Apps sind Karten, Kompasse, Verkehrs-Apps, Fitness-Apps, Apps zum Auffinden lokaler Restaurants und Einkaufs-Apps.
Deaktivieren Sie Werbeberechtigungen so weit wie möglich. Legen Sie die Datenschutzeinstellungen fest, um die Anzeigenverfolgung einzuschränken. Beachten Sie dabei, dass diese Einschränkungen im Ermessen des Anbieters liegen.
Setzen Sie die Werbe-ID für das Gerät regelmäßig zurück. Dies sollte mindestens wöchentlich erfolgen.
Deaktivieren Sie Einstellungen (normalerweise als FindMy- oder Find My Device-Einstellungen bezeichnet), mit denen ein verlorenes, gestohlenes oder verlegtes Gerät verfolgt werden kann.
Minimieren Sie das Surfen im Internet auf dem Gerät so weit wie möglich und legen Sie die Einstellungen für den Datenschutz- / Berechtigungsstandort des Browsers so fest, dass die Verwendung von Standortdaten nicht zulässig ist.
Verwenden Sie ein anonymisierendes VPN (Virtual Private Network), um den Standort zu verschleiern.
Minimieren Sie die Datenmenge nach Möglichkeit mit Standortinformationen, die in der Cloud gespeichert sind.
Ihre sozialen Netzwerke und Apps
Die sozialen Netzwerke und Messenger Dienste wie Facebook, Twitter, Instagram, Snappchat, Tiktok und andere sind gratis. Und das verleitet die Menschen dazu diese auch oft zu nutzen.
Wenn ein Dienst gratis ist und Sie dafür nichts bezahlen müssen, dann ist das in vielen dieser Fälle der Köder und SIE sind das PRODUKT! Ihre persönlichen Daten sind das Produkt und diese werden fleißig vermarktet. Mit Hilfe dieser, Ihrer persönlichen Daten werden Sie auch beeinflusst.
Ihnen wird, nicht kann, sondern wird suggeriert wen oder was Sie gut finden, was Sie kaufen und wen Sie wählen sollen! Sie werden beeinflusst ohne das Sie es merken und wenn Sie das jetzt kopfschüttelnd verneinen, dann funktioniert es bei Ihnen besonders gut.
Wie lange hängen Sie täglich am Handy bei Facebook, Instagram und Co.? Schauen Sie sofort nach dem Aufstehen auf Ihr Handy und auf Facebook, Instagram und Co.? Ja, und genau das ist die Abhängigkeit und mit dieser die erwähnte Beeinflussung (auch Gehirnwäsche genannt).
Ihnen wird suggeriert wie ihr Leben auszusehen hat. Zudem wird alles akribisch in riesigen Datenbanken gespeichert und diese, Ihre Daten werden dazu benutzt um Ihnen sinnlose und minderwertige Produkte zu verkaufen oder Ihnen eine fragwürdige politische Agenda unterzujubeln. Und Sie spielen brav mit.
Durch die Apps die auf Ihrem Smartphone installiert sind wissen, Facebook, Google und Co. Immer wo Sie sind und was Sie wo mit wem tun! Gefällt es Ihnen das Fremde über Ihr Privatleben Bescheid wissen?
Nein, dann steigen Sie aus diesem Spiel aus!
Brauchen Sie wirklich, WhatsApp, Instagram, Snappchat oder Tiktok? Brauchen Sie ein Twitter Konto? Brauchen Sie alle diese Apps, die Sie immer und überall überwachen, auf Ihrem Smartphone?!
Smartphone Betriebssystem Google Android
Ihr Smartphone Betriebssystem Google Android. Google sammelt offenbar viel mehr Daten als Apple, Datenkrake Android!
Wenn Sie Ihr Smartphone mit Google Android nicht nutzten, dann tut Google es. Android-Geräte sollen selbst bei Nicht-Benutzung viele Daten an die Server von Google schicken.
Laut einem Bericht von Professor Douglas C. Schmidt von der Vanderbilt Universität, senden Android-Smartphone bei Nicht-Benutzung zehnmal so viele Daten wie ein iPhone. Ein Android-Gerät, auf dem der Browser Chrome im Hintergrund läuft, soll innerhalb von 24 Stunden knapp 340-mal Daten versenden.
Ändern Sie das!
Laden Sie OPERA aus dem Play Store runter. Aktivieren Sie VPN und z.Bsp. die Suchmaschine DuckDuckGo um Google und den Google Chrome Browser zu ersetzen. Dann Löschen Sie Chrome und die Google Suchleiste von Ihrem Smartphone.
Messenger WhatsApp
WhatsApp ist definitiv zu einer Datenkrage geworden. Der Gratis-Messenger WhatsApp, der seit 2014 Facebook gehört, gibt ab dem 8. Februar Ihre Daten an Facebook weiter, damit sie Facebook verkaufen und für all die Zwecke nutzen kann, für die Facebook Ihre Daten nutzen will. Das obwohl Facebook einst versprochen hatte, dass das nicht passiert. Und wenn Sie das für Ihre Daten nicht wollen, dann sollten Sie WhatsApp gegen einen anderen Messenger Dienst ersetzen.
Aktuell populäre Messenger-Dienste sind Telegram und Signal, welches auch von Edward Snowden genutzt und empfohlen wird.
Das sichere Smartphone Betriebssystem GrapheneOS
Zum Thema Smartphone Betriebssystem hat sich Edward Snowden auch geäußert. Edward Snowden sagte im September 2019, „wenn ich heute ein Smartphone konfigurieren würde, würde ich Daniel Micays GrapheneOS als Basis-Betriebssystem verwenden“.
GrapheneOS Review: Your BEST Secure & Private Mobile OS!
GrapheneOS ist ein freies und quelloffenes Android-basiertes Betriebssystem für ausgewählte Smartphone. Es war bis März 2019 unter dem Namen Android Hardening bekannt und konzentriert sich auf Datenschutz und Sicherheit.
Äußerlich unterscheidet es nicht besonders von einem sauberen Android 10. Es sind jedoch keine Google Apps enthalten.
Im Inneren von GrapheneOS stecken einige interessante Sicherheitsfunktionen. GrapheneOS lässt sich aktuell nur auf Smartphones der Pixel-Reihe von Google ab Pixel 3 installieren. https://grapheneos.org/
Google Pixel 4 + GrapheneOS
Ein sicherer PC / Notebook mit QubesOS
Mit Qubes OS hat Edward Snowden ein Betriebssystem, als Ersatz für das bislang von ihm genutzte Sicherheits-Linux Tails gewählt. Weil Qubes OS Prozesse per Virtualisierung voneinander trennt, können diese nur einzeln kompromittiert werden, ohne das ganze System zu gefährden.
„Wenn Sie die Sicherheit ernst nehmen, @ QubesOS ist das beste heute verfügbare Betriebssystem. Es ist was ich benutze und kostenlos. Niemand macht die VM-Isolierung besser.“
In Qubes OS trennen AppVMs die Prozesse voneinander, auch der Netzwerkzugriff und die Firewall sind jeweils in eigenen AppVMs untergebracht.
Für den Zugriff auf das Tor-Netzwerk sorgt das eigenständige Betriebssystem Whonix, das ebenfalls in einer AppVM läuft.
Qubes OS ist ein auf IT-Sicherheit fokussiertes Computer-Betriebssystem, welches dies durch Isolation gewährleistet. Die dafür benötigte Virtualisierung wird durch Xen ermöglicht. Die Benutzerumgebung kann basierend auf Fedora, Debian, Whonix, Windows und weiteren anderen sein.
Es wird für Qubes OS bestimmte Hardware benötigt um das System optimal laufen zu lassen. Der 64-Bit-Prozessor sollte über mindestens vier Kerne verfügen. Unerlässlich sind Intels VT-d oder AMD IOMMU sowie Intel VT-x oder AMD-v, die die CPUs der jeweiligen Hersteller unterstützen müssen. Letztere werden vor allem für Windows-Anwendungen benötigt, die in der aktuellen Qubes-Version genutzt werden können.
Die Qubes-Entwickler haben eine Hardwarekompatibilitätsliste auf ihrer Webseite zusammengetragen.
Der Arbeitsspeicher muss mindestens 4 GByte haben. Zwar läuft Qubes OS auch auf Systemen mit 2 GByte Arbeitsspeicher, dann lassen sich aber kaum mehr als drei Domains gleichzeitig starten. Während das Dom0-System auch OpenGL unterstützt, gilt das nicht für Anwendungen, die in einzelnen Domains gestartet werden. Xens virtuelle Maschinen können nicht auf die 3D-Hardwarebeschleunigung von Grafikkarten zugreifen. Die Entwickler empfehlen eine SSD Festplatte mit internem Speicher.
Hier eine QUBES OS – Eine Einführung:
Betriebssystem auf dem USB Stick, Tails
„The Amnesic Incognito Live System“ (Tails), ist eine auf Debian basierende Linux-Distribution. Ihr Ziel ist es, die Privatsphäre und Anonymität des Nutzers zu schützen. Um dies zu erreichen, setzt Tails insbesondere auf die Nutzung des Tor-Netzwerks. Das System kann direkt von einer Live-DVD oder einem USB-Stick gebootet werden und hinterlässt dann keine Spuren auf dem genutzten Computer.
Mit diesem gehärteten Betriebssystem sind Sie sicherer unterwegs als mit Windows 10. Das alternative Betriebssystem Tails ist unschlagbar mit Hilfe seiner umfangreichen Toolbox für Ihre Anonymität.
Tails leitet den gesamten Traffic durch das TOR-Netzwerk, um durch Anonymisierung die Privatsphäre seines Users zu schützen. Damit dies gewährleistet ist, setzt es einen eigenen TOR-Browser inklusive HTTPS Everywhere und uBlock Origin ein- Als Password-Manager kommt KeePassXC zum Einsatz und für Mails setzt das System auf das bekannte Mozilla Thunderbird mit dem starken Verschlüsselungstool Enigmail.
Alle Programme sind schon vorkonfiguriert und deshalb einfach zu nutzen. Sie können Ihr Tails buchstäblich in der Hosentasche auf einem Stick überall hin mitnehmen. https://tails.boum.org/install/index.de.html
Linux Tails – Maximale Anonymität – kurz vorgestellt und installiert:
Sichere Browser, Opera und Tor
Die Browser wie Opera und Tor haben unter anderem gemeinsam, dass mit ihnen anonymes Surfen einfach möglich ist.
Nutzerdaten werden bei Tor besonders gut verschlüsselt, bevor sie ins Netz geschickt werden. Die Privatsphäre der Nutzer hat oberste Priorität! Mit dem Tor-Browser sind Sie online anonym unterwegs. Durch die Hohe Verschlüsselung ist er jedoch unwesentlich langsamer als andere, unverschlüsselte Browser. https://www.torproject.org/de/download/
Der Opera Browser ist mittlerweile sehr bekannt. Opera basiert auf Open Source Chromium und der prinzipiell sicheren Architektur des Open-Source-Kerns von Google. Anonymität verspricht Opera unter anderem mit eingebautem AdBlocker und dem VPN. https://www.opera.com/de
Sichere Messenger Apps Telegram und Signal
Auf eine bessere Messenger App, aus Privacy Gründen, zu wechseln ist eine kluge Idee. Wohl zumal Messenger wie WhatsApp, die zu Facebook gehören unter anderem auch Ihre Daten dazu nutzen um Profile zum Zweck der Vermarktung zu vervollständigen. In wieweit FB – WA in der Lage sind Daten, Bilder und Sprachnachrichten mitzulesen, weiß nur FB.
Glücklicherweise gibt es Alternativen. Telegram und Signal sind solche Alternativen.
Telegram ist ein kostenloser Instant-Messaging-Dienst zur Nutzung auf Smartphone, Tablets, Smartwatches und PCs. Benutzer von Telegram können Textnachrichten, Sprachnachrichten, Fotos, Videos und Dokumente austauschen, sowie Sprach- und Videotelefonie zu anderen Telegram-Nutzern verwenden. Telegram ist als App für Android und iOS und als Desktop-Version verfügbar.
Die Chats können Cloud-basierend oder wahlweise als „Geheime Chats“ direkt zwischen den Endgeräten geführt werden. Die Basis des Entwicklerteams befindet sich nach Eigenangaben in Dubai. Der Gründer Pawel Durow und seine Mitarbeiter sehen sich als digitale Nomaden.
Nach dem Sturm auf das US-Kapitol sperrten große IT-Konzerne die Server von Parler und anderen Diensten, über die dazu mobilisiert wurde. Nach dem Ereignis am 6. Januar 2021 und den unmittelbaren Sperren der Dienste, meldeten sich binnen 72 Stunden mehr als 25 Millionen neue Nutzer bei Telegram an. Am 13. Januar 2021 wurden 500 Millionen aktive Nutzer erreicht.
Signal ist ein freier Messenger für verschlüsselte Kommunikation von der US-amerikanischen, gemeinnützigen Signal-Stiftung. Er ist vor allem für seine Datensparsamkeit und Ende-zu-Ende-Verschlüsselung bekannt und wird daher häufig von Sicherheitsexperten und Datenschutzorganisationen empfohlen. Zur Umsetzung der Datensparsamkeit dient das „Zero-Knowledge-Prinzip“, bei dem der Betreiber keinerlei Zugriff auf Nutzerdaten hat.
Signal ist als App für Android und iOS und als Desktop-Version für Windows, MacOS und Linux verfügbar, eine Web-Version gibt es nicht. Die Desktop-Version setzt allerdings voraus, dass die App bereits auf einem Smartphone installiert ist. Für die Verschlüsselung von Nachrichten und Anrufen kommt das freie Signal-Protokoll zum Einsatz, das von Sicherheitsexperten als sicher eingestuft wird. Edward Snowden empfiehlt den Signal Messenger zur verschlüsselten Kommunikation.
MEGA ist ein Online Cloudspeicherdienst der von der Funktionsweise mit Dropbox vergleichbar ist. Diese bieten Client Software für Mac, Windows, Linux und natürlich für Apps von iOS und Android Über den Browser kann man seinen Dateispeicher bei MEGA auch erreichen. MEGA ist seit 2013 online. Kurz bevor Edward Snowden seine Enthüllungen veröffentlichte. MEGA hat seinen offiziellen Sitz in Neuseeland. Das Team welches an Mega arbeitet aber ist weltweit verteilt.
MEGA bietet als einziger Online Cloudspeicher-Dienst eine vollständige und durchgehende 256AES Verschlüsselung, von den Devices bis zum Server und zurück an. Der Quellcode der Clientsoftware ist offengelegt, jeder kann sich persönlich davon überzeugen, dass es keinerlei Backdoors oder ähnliches gibt.
Das Spanish National Cybersecurity Institute hat Dropbox mit MEGA verglichen. Wer sich die Studie durchliest will instinktiv sofort seinen Dropbox Account löschen. Dropbox hat beispielsweise Zugang zu den User Passwörtern um nur mal vorsichtig begreifbar zu machen wie sicher US Dienste sind. Link zur Studie …
Sicheres Email Konto ProtonMail
Verschlüsselte Kommunikation, die von Dritten nicht gelesen werden kann ist wichtiger denn je. Die großen BigTech Firmen nutzen teilweise die Inhalte von E-Mail um Maßgeschneiderte Werbebotschaften zu generieren. Also lesen deren Bots Ihre E-Mails!
Wenn Sie privat kommunizieren wollen, E-Mails versenden die nicht unbedingt einer der Tech Giganten lesen soll, dann sollten Sie auf einen sicheren Anbieter wie Protonmail ausweichen.
ProtonMail ist ein kostenfreier E-Mail-Dienst, der die Nachrichten der Nutzer verschlüsselt. Dieser wurde im Jahr 2013 gegründet und ist in 25 Sprachen, u. a. Deutsch, Englisch und Französisch, verfügbar. ProtonMail ist ein Ende-zu-Ende verschlüsselter Service, welcher die Mails schützt, bevor sie an den Server von ProtonMail geschickt werden. ProtonMail wird von der Proton Technologies AG betrieben, die ihren Sitz in Plan-les-Ouates (Kanton Genf) hat. Ihre Server sind an zwei Standorten in der Schweiz gelegen, außerhalb der EU- und US-Gerichtsbarkeit.
ProtonMail hatte im August 2014 etwa 250’000 Benutzer; im Juni 2015 hat sich die Nutzerzahl auf 500’000 verdoppelt. Per Ende 2015 lag die Nutzerzahl bei rund einer Million Nutzern. Im Frühjahr 2020 wurden schon über 25 Millionen Nutzer genannt.
Protonmail ist verfügbar als Android-App, Apple iOS und als Webversion.
Nachdem Sie jetzt einen hilfreichen Überblick zum Thema Daten und Sicherheit haben, sollten Sie darüber nachdenken welche Schritte Sie tun wollen, um Ihre Privatsphäre zu schützen und um der Digitale Gray Man werden.
Selbstverständlich bietet es sich an, zu aller erst die einfachen Schritte umzusetzen. Ihr Smartphone ist dazu ein guter erster Anwärter und im Zuge dessen Ihre Social Media Apps und die Einstellungen in den Social Media Netzwerken selbst.
Sollten auch Sie ein Google Konto haben, dann empfiehlt es sich auch hier die Privacy Einstellungen anzupassen und die Tracking Funktionen zu deaktivieren.
Gehen Sie den Artikel Schritt für Schritt durch und setzen Sie das um was Sie jetzt konkret ohne viel Aufwand tun können. Die dann noch offenen Punkte handeln Sie je nach Möglichkeit zeitnah ab.
FAZIT:
Georg Orwell 1984 lässt grüßen! Ihr Smartphone und Social Media überwachen Sie auf Schritt und Tritt, wenn Sie es zulassen! Mit den hier dargestellten Tipps können auch Sie sich Ihre Privatsphäre zurückholen.
Denken Sie daran: „Das Glück bevorzugt den, der vorbereitet ist!“
Welche Meinung haben Sie zum Thema?
Ich freue mich auf Ihre Kommentare hier unten im Kommentarfeld. Vielen Dank!
GRAY MAN BUG OUT BAG Liste
Hier finden Sie alle Hilfsmittel um sich einen Gray Man Bug Out Bag zusammen zu stellen. Um die PDF Datei herunterzuladen, klicken Sie einfach auf das Bild.
ActiveRiskShield
AKTUELLE SICHERHEITSUPDATES DIREKT AUF DEIN HANDY PER TELEGRAM!